2022~2023中级软考考试题库及答案
1. 在 DES加密算法中,密钥长度和被加密的分组长度分别是()

A.56 位和 64位
B.56 位和 56位
C.64 位和 64位
D.64 位和 56位
正确答案:
  A 
2. ()不属于防火墙的核心技术。
A.(静态/动态)包过滤技术
B.NAT技术
C.应用代理技术
D.日志审计
正确答案:
  D 
3. 以下关于电子现金描述错误的()。

A.电子现金是以数字化形式存在的货币
B.电子现金需与银行连接后才可使用
C.电子现金具有不可伪造性
D.电子现金可以由支付者直接控制和使用
正确答案:
  D 
4. 就是利用Internet网收发,具有快速、便宜、功能强大的特点。

正确答案:
正确
5. 模糊测试( Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞 的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是()

A.预定数量的字符串
B.预定长度的字符串
C.模糊集的隶属度
D.随机数据
正确答案:
  D 
6. 当教师遇到一个实际上的问题时,带着这个问题去学习去使用信息技术,这个过程属于基于问题的行动学习。()

正确答案:
正确
7. 利用Bind/DNS漏洞攻击的分类主要有

A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒病毒或后门攻击
正确答案:
  ACD 
8. 以下不属于防火墙技术的是 ( )。

A.IP 过滤
B.线路过滤
C.应用层代理
D.计算机病毒检测
正确答案:
  D 
9. 数字证书是由权威机构CA发行的一种权威的电子文档,是网络环境中的一种身份证。

正确答案:
正确
10. 利用URL时,必须输入一个外部网站主页的地址。

正确答案:
错误
11. 网络边界Cisco设备的CDP协议可以开放。

正确答案:
错误
12. 利用标签输入文本时,可扩展工具栏图标符号,设置上标或下标。()

正确答案:
正确
13. Moodle平台界面简单、精巧。使用者可以根据需要随时调整界面,增减内容

正确答案:
正确
14. 在思维导图中,对相应的主题分别执行“从主题新建幻灯片”操作,其中创建幻灯片的个数即为演示文稿中实际幻灯片个数。

正确答案:
正确
15. 在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。


正确答案:
错误
16. 课程资源包括教材、教师、学生、家长以及学校、家庭和社区中所有有利于实现课程目标,促进教师专业成长和学生个性全面发展的各种资源

正确答案:
正确
mysql下载哪个版本好2022
17. 互联网可以对不同地区的交流提供很好的支撑

正确答案:
正确
18. GB/T16260-2003将软件质量特性分为内部质量特性、外部质量特性和() 。

A.安全质量特性
B.适用质量特性
C.性能特性
D.使用质量特性
正确答案:
  D 
19. 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是()

A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
正确答案:
  B 
20. 开展区域链技术的商业试探性应用,属于国家信息化体系中的( )要素。

A.信息技术应用
B.信息网络
C.信息资源
D.信息技术和产业
正确答案:
  A 
21. 智慧交通是一种典型的大数据技术应用,实时道路交通情况查看功能最能体现大数据的()特征。

A.数据量巨大
B.数据类型繁多
C.价值密度低
D.时效性高
正确答案:
  D 
22. Oracle的密码哈希值存储在SYS.USER$表中,可以通过像DBAUSERS这类的视图来访问。()

正确答案:
 
23. 某公司最近在一家大型企业 OA 项目招标中胜出,小张被指定为该项目的项目经理。公司发布了项目 章程,小张依据该章程等项目资料编制了由项目目标、可交付成果、项目边界及成本和质量测量指标等内 容组成的( )。

A.项目工作说明书
B.范围管理计划
C.范围说明书
D.WBS
正确答案:
  C 
24. 硬件设备的使用管理包括()。

A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
正确答案:
  ABCD 
25. 近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。

A.SM2
B.SM3
C.SM4
D.SM9
正确答案:
  D 
26. 利用URL时,必须输入一个外部网站主页的地址。()

正确答案:
错误
27. 信息安全的威胁主体包括内部人员.准内部人员.外部人员.系统自身等方面。误

正确答案:
错误
28. 关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。

A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和
正确答案:
  BC 
29. 在网络存储结构中, ()通过 TCP/IP 协议访问数据。

A.直连式储存
B.网络储存设备
C.光纤通道交换机
D.SCSI储存
正确答案:
  B 
30. 安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密.解密过程中使用同一个秘钥;而非对称加密算法在加密.解密过程中使用两个不同的秘钥。

正确答案:
正确
31. 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
正确答案:
   
32. 使用()技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

A.流水线渔 
B.面向对象
C.叠代
D.中间件
正确答案:
  A 
33. 不设置必要的日志审核,就无法追踪回溯安全事件,Oracle中若果要审计记录成功的登陆语句”SQL>auditsessionwheneversuccessful;”.

正确答案:
正确

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。